мусора не бывает. я частенько охочусь за таким мусором. и спасибо роутерскану, частенько нахожу интересное. от серверов, до умных розеток причем почти все с дефолтами
А если конкретно по теме. То например из найденых почти 400 ASUS "вскрылись" 12 и то на 9 admin:admin Печалька ;( Хотел спросит у автора проги. Как парсятся данные BSSID и ESSID с точек типа ASUS RT-AC66U, firmware: 2.0 ведь эти данные лежат рядом с WPS PIN WPA KEY и Admin password На той же странице. Причем даже не зашифрованы...
В мануале есть список поддерживаемых устройств, а так вам никто не запрещает добавлять свои пары логин:пароль, конечно не огромным списком, на сайте 3wifi есть, статистика, по портам авторизиции и т.д Например с моего прова удалось вытянуть большинство точек, проанализировав пары с уязвимых моделей и оказалось, что некоторые пары, провайдет сам забивал для своего удаленного доступа.
Если есть такие роутеры, с которых не парсится, но пара:логин подходят, кидайте сюда ip с портом, наверно добавят. ASUS RT-AC66U по мануалу поддерживается, но прошивка v2 неизвестно.
to Binarymaster Вспомнил один баг в RS(хотя может, это фича такая), в окне редактирования диапазонов не работает <CTRL> A (выделить всё), я порой от лени впихиваю туда пачку IPs, и пользуюсь встроенным транслятором IP2CIDR, а потом выдёргиваю обратно. Приходится маркать клавой-мышой, для "некликера" неудобно. Если вдруг сложно реализовать, то и фиг с этим хоткеем...
У этих асусов есть "инфосайт", который отдаёт без авторизации только то что RS и показывает. Без авторизации больше ничего не спарсить из морды. Нет связки логин/пароль, - курим.
Я не правильно выразился. WPA KEY WPS PIN и Admin Password в этих точках лежат на той же странице( в коде страницы в открытом виде, смотрел на одной точке с админ:админ) где и BSSID и ESSID Если они парсятся думал что спарсятся и они... Ясн. Обидно. Просто сбрутить не реально. Пров забивает пароли типа... HgySeKNTdZo1A59j ну и на WiFi аналогичные... Еще пров ставил очень много своих точек типа DD-WRT (name: DD-WRT, model: Dlink-DIR300 rev b) там тоже фиг фам ;(
Прошивки v2 уже давно поддерживаются, просто нужно принимать во внимание, что у них вместо базовой аутентификации графическое окно приветствия с логином и паролем. Поэтому для них словари не работают, а только стандартные пары + "Use credentials".
Что-то у меня не получается повторить это. 1. Вбил диапазоны: 192.168.0.0/24 и 192.168.1.0/24 2. Просканировал их 3. Очистил список 4. Добавил диапазон: 192.168.2.0/24 5. Он успешно просканировался. Problem?
Да работает. Значит был временный глюк. Просто один раз только такое было. А какие диапазоны внутренней сети обычно используются? А то сканить 10.0.0.0/8 Проблемно...
В документации к Router Scan есть пинг-скрипт для командной строки, который пытается найти более мелкие живые подсети внутри 10.0.0.0/8 и любой другой внутренней сети.
Ну.... Документацию наш народ как правило читает в последнюю очередь. Как говорится если что-то не получается прочти наконец инструкцию...
вот вы говорили о мусоре. сегодня например роутерскан вытащил вот такое чудо PRTG Network Monitor Spoiler PRTG отслеживает работу всех систем, устройств, приложений и трафика вашей ИТ-инфраструктуры с помощью следующих технологий: SNMP: готов к использованию, возможность дополнительной настройки WMI и счетчики производительности Windows SSH: для систем Linux/Unix и MacOS Анализ потоков и пакетов Запросы ping HTTP-запросы и push-данные SQL и многие другие если интересно Spoiler http://81.180.84.170 prtgadminrtgadmin роутерскан - многоцелевой инструмент. я бы вообще изменил его название.ну например на пентестскан. очень хороший инструмент для экспересс-анализа. выявления слабо защищенных объектов сети. и не только.